SYSTEM HACKING
Anggota :
2020
A. Pendahuluan
1. Terminologi Etika Hacking
Berikut ini istilah-istilah penting yang perlu dipahami dalam etika hacking :
Threat : Lingkungan atau situasi yang dapat mengakibatkan potensi
penerobosoan keamanan.
Exploit : Perangkat lunak yang memanfaatkan bug, kesalahan, atau kerentanan,
yang menyebabkan akses tidak sah, eskalasi hak istimewa, atau penolakan
layanan pada sistem komputer. Ada dua metode untuk mengklasifikasikan
exploit :
1. Remote exploit : Bekerja melalui jaringan dan memanfaatkan
kerentanan keamanan tanpa akses sebelumnya ke sistem yang rentan.
2. Local exploit : Membutuhkan akses sebelumnya ke sistem yang rentan
untuk meningkatkan hak istimewa.
13. Periksalah apakah sudah login sebagi root dengan perintah “whoami”. Setelah itu,
kita bisa mereboot system dengan command line.
D. Kesimpulan
Penetration testing adalah serangkaian proses berisi prosedur dan teknik
mengevaluasi keamanan terhadap sistem komputer atau jaringan dengan melakukan
simulasi penyerangan untuk mengetahui letak celah-celah kerawanan pada sistem agar
kemudian celah tersebut ditutup/diperbaiki. Penetration testing dilakukan sebagai
langkah preventive untuk mengatasi terjadinya peretasan pada suatu sistem.
Secara umum penetration testing terdiri dari 4 tahap, yakni planning, information
gathering, vulnerability assessment, Exploiting, dan reporting.
Di tahap planning. biasanya dibicarakan ruang lingkup pentest, jangka waktu,
dokumen legal (NDA), jumlah tim yang dibutuhkan serta apakah staff dan karyawan
diberitahukan terlebih dahulu atau tidak tentang adanya pentest, dll.
Langkah berikutnya adalah information gathering dan analysis. Pada tahapan ini
dikumpulkan semua informasi tentang sistem target. Ada banyak alat bantu yang bisa
digunakan. Kemudian dilakukan network survey untuk mengumpulkan informasi
domain, server, layanan yang ada, ip address, host, firewall, dll.
Selanjutnya adalah vulnerability assessment. Setelah mengetahui informasi
tentang sistem, pencarian celah keamanan bisa dilakukan manual atau secara automatis
tergantung pada tools yang digunakan.
Setelah menemukan celah keamanan, maka langkah berikutnya exploit, yakni
percobaan penyerangan (penetration attempt). Pada proses ini dilakukan penentuan
target, pemilihan tools dan exploit yang tepat. Umumnya diperlukan juga
kemampuan password cracking. Cara lain yang dapat dilakukan adalah dengan
melakukan social engineering dan pengujian physical security dari sistem.
Terakhir adalah Reporting. Laporan berisi langkah kerja yang dilakukan, celah
keamanan yang ditemukan serta usulan perbaikan. Tahapan selanjutnya biasanya tindak
lanjut, yang biasanya harus dilakukan bersama-sama dengan admin untuk memperbaiki
sistem.
LINK VIDEO :
https://youtu.be/GxBEvDCYR-8